On Wed, Dec 17, 2008 at 10:20:09PM -0200, Sylvia Sanchez wrote:
> El mié, 17-12-2008 a las 14:37 -0800, Carmen Marcela Alegria C.
> escribió:
> 
> 
> > 
> >  Vamos por partes, por que ya no entendi del todo.
> > 
> >  Que le llamas "accesos son en busca de informacion"?? Son accesos 
> > locales?; por que de ser asi, estamos hablando de que son de usuarios 
> > validos ( incluyendo tu cuenta).  Si es el caso, pues procura que sean solo 
> > los usuarios necesarios y que tengan passwords muy buenos. En condiciones 
> > normales, la informacion de los usuarios por el mismo esquema de Linux, 
> > tiene cierto nivel de seguridad (permisos, cuentas, grupos, etc) y sobre la 
> > informacion del sistema, pues tambien tiene cierto grado de seguridad ( la 
> > mayoria es propiedad de root).
> > 
> >  Si los accesos son remotos (samba, ssh, apache, nfs, etc.) checa que esten 
> > configurados con opciones de seguridad (autenticaciones, permisos, etc) 
> >  
> >  Hay un buen de configuraciones que cuidar para "asegurar" un sistema 
> > Linux, ten en mente solo el equilibrio de seguridad/productividad.
> > 
> > Saludos,
> > 
> > Marcela Alegria
> > 
> > 
> 
> 
> Información en mis archivos.  Cosas como movimientos de dinero,
> direcciones, etc.
> A éso me refiero con información.  Y no es remota.  Es en persona,
> frente a frente con la pc.
> 

Ol�.

  Frente a la 'paranoia', act�e. Al ser de acceso f�sico, tome medidas
  temporales: 

  1) Poner password en la BIOS.
  2) Copiar los datos comprometidos a un pen, disco.. (y llevarlo
  siempre encima xD) y borrarlos del soporte del ordenador. 

  Ahora, ha puesto un 'freno' momentaneo a el/los
  'asaltantes'. Entonces viene la primera parte, recavar
  informaci�n: 
  
  1) Analizar los logs del sistema
  2) Contrastar accesos de lectura a archivos comprometidos. (es
  decir, si usted no estaba a fecha X y el archivo fue leido a fecha
  Y)
  
  La segunda parte es, con esos datos establecer si realmente ha sido
  'asaltada' o  simplemente un comportamiento normal del sistema que
  usted desconoce.

  Dependiendo de esto deber� de actuar de la misma manera. Mejorar la
  seguridad de su sistema, bien para que si ha sido un 'acceso real'
  minimizar las posibilidades de que vuelva a ocurrir, o bien para tener
  mayor conocimiento del sistema y de lo que puede o no 'ser'.

  En la red puede encontrar una cantidad desorbitante de informaci�n
  sobre seguridad. Un buen punto de partida es el harden, 'apt-get
  install harden-doc', como le han comentado en otro corr�o.

  Y lo de siempre, intente explicar su 'problema' lo m�s
  minuciosamente, y con la mayor cantidad de datos.



-- 
Porqu� loitar e matar, se podes amar e sonhar

/"\
\ /  CAMPANHA DA FITA ASCII - CONTRA MAIL HTML
 X   ASCII RIBBON CAMPAIGN - AGAINST HTML MAIL
/ \


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Responder a